eBook

Cinq conseils pour une intégration de données sécurisée

Intégration et exigences de sécurité

Dans toutes les organisations de moyenne ou grande envergure, l’intégration des systèmes et données fait désormais partie des responsabilités clés des directeurs informatiques. Aucune entreprise ne peut fonctionner si elle n’est pas en mesure d’intégrer tous les types de systèmes externes : services IT hébergés, plateformes Cloud pour computing distribué, places de marché en ligne, services publicitaires Web, systèmes de transactions par carte bancaire, etc. La prolifération des applications mobiles et le développement des mesures de télétravail ont une incidence sur toutes les activités.

La planification et la réalisation de l’intégration sont complexes par nature. Et la liste de problèmes techniques qu’elles impliquent semble sans fin. Par exemple, pour connecter et orchestrer des systèmes sur site et des plateformes de Cloud computing, il faut résoudre les problèmes de compatibilité de formats et types de données, pallier la disparité de systèmes d’exploitation et d’applications, gérer le partage de données, etc.

Quant aux exigences de sécurité et de confidentialité des données, elles ne font qu’alourdir ces efforts déjà considérables. Dans le cadre de votre intégration, vous devez conserver tous les mécanismes de sécurité existants tout en veillant à la mise en œuvre de mesures de confidentialité et de sécurité des données sur chaque système et à chaque point d’interconnexion.

En fait, dès lors que vous franchissez le pas de l’intégration, vous ouvrez la boîte de Pandore des problèmes de sécurité et des exigences détaillées correspondantes, qui suffisent déjà à noyer le professionnel de la sécurité le plus compétent.

L’intégration des données et des systèmes est devenue une responsabilité pour les responsables informatiques de toutes les organisations. Téléchargez cet eBook et découvrez cinq conseils pour une intégration sécurisée des données.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.